Mechatronika w sys bezp kolos 1

background image

Bezpieczeństwo - stan pewności, spokoju, braku zagrożenia poczucia zabezpieczenia i wskazują, że
oznacza ono brak zagrożenia oraz ochronę przed niebezpieczeństwami.
Piramida masłowa: potrzeby fizjologiczne, bezpieczeństwa, aplikacji, szacunku i uznania, samorealizacji.
Zagrożenie - pewien stan psychiki lub świadomości wywołany postrzeganiem zjawisk ocenianych jako
niekorzystne lub niebezpieczne.
Stan braku bezpieczeństwa (istnienie niebezpieczeństwa) –kiedy występuje duże rzeczywiste zagrożenie
zewnętrzne i postrzeganie tego zagrożenia jest prawidłowe (adekwatne do zagrożenia).
Stan obsesji niebezpieczeństwa –gdy nieznaczne zagrożenie jest postrzegane jako duże.
Stan fałszywego bezpieczeństwa –gdy zagrożenie zewnętrzne jest poważne, a postrzegane bywa jako
niewielkie.
Stan bezpieczeństwa –gdy zagrożenie zewnętrzne nie występuje lub jest niewielkie, a jego postrzeganie
jest prawidłowe.
Zagrożenia: -Biologiczne-Chemiczne-Radiacyjne-Pożarowe-Hydrologiczno-meteorologiczne-Uszkodzenia,
awarie, katastrofy infrastruktury technicznej - Katastrofy komunikacyjne - Bezpieczeństwa publicznego.
MEMS - Micro Electro Mechanical System.
Techniki ADC: -Kody kreskowe, -Rozpoznawanie znaków, -Rozpoznawanie obrazu,-Metody
magnetyczne,-Systemy identyfikacji i komunikacji radiowej (RFID),-Metody biometryczne,-Metody
dotykowe (kontaktowe).
Automatyczna identyfikacja - szeroko pojęte metody zbierania danych i wprowadzanie danych do
komputera lub innego urządzenia sterowanego mikroprocesorem bez użycia klawiatury.
Kody kreskowe - Wśród ponad 20 rodzajów kodu w USA najbardziej rozpowszechniony jest 12-cyfrowy
uniwersalny kod produktu (UPC -Universal Product Code) przeznaczony do oznaczania produktów
sprzedawanych w handlu detalicznym. W Europie jego odpowiednikiem jest 13-cyfrowy kod EAN
13(European Article Numbering code). Dwie lub trzy pierwsze cyfry kodu EAN 13 oznaczają kraj
pochodzenia produktu. Polska ma trzycyfrowe oznaczenie 590. Oznaczenia książek rozpoczynają się od
978, a wydawnictw periodycznych od 977. Za pomocą kodu 39 (Code 39) można zapisywać wszystkie
znaki ASCII litery, cyfry i symbole. Poczta amerykańska używa kodu PostNet do przyśpieszenia
automatycznego sortowania listów. Kody dwuwymiarowe jak MaxiCode należący do United Parcel
Service mogą pomieścić znacznie więcej danych. Rozpoznawalny przez jego współśrodkowe okręgi
MaxiCode zapewnia taki poziom korekcji błędów, że skaner odczytuje kod poprawnie, nawet, gdy 25%
symbolu jest zniszczone.
Kod kreskowy–wzór równoległych, prostokątnych, jasnych i ciemnych kresek lub komórek,
uporządkowanych zgodnie z opisami poszczególnych symbolik w celu przedstawienia danych w postaci
czytelnej maszynowo.
Symbolika–standardowy sposób przedstawienia danych w postaci kodu kreskowego. Opis każdej
symboliki określa szczególne zasady budowy lub architektury symbolu.
Historia:
1973 r–opracowanie i zatwierdzenie 12-cyfrowego kodu UPC (Universal Product Code) –USA i Kanada
1974 r –skanowanie pierwszych kodów na otwartym rynku
1974 r–pierwszy alfanumeryczny kod kreskowy (Code 39)
1987 r –kod 2-wymiarowy (Code 49)
1990 r–Polska dołącza do EAN (European Article Numbering) i otrzymuje prefiks EAN/UCC: 590
Parametry kodu kreskowego: Znaki danych, Znaki kontrolne, Znaki pomocnicze i margines, Typ kodu,
Szerokość kresek i moduły, Wymiar X, Długość symbolu, samosprawdzalność znaku.
Rodzaje czytników:
•przenośne, dotykowe, z nieruchomym promieniem (czytnik piórowy, pistolet dotykowy)
•przenośne, odległościowe, z ruchomym promieniem (czytnik laserowy, czytnikCCD)
•stacjonarne, odległościowe, z nieruchomym promieniem (czytnik bez kontaktowy, czytnik szczelinowy)

background image

•stacjonarne, odległościowe, z ruchomym promieniem (czytniki stosowane w liniach sortujących, czytniki
wbudowane w ladę, projekcyjne, holograficzne).
Pióro do czytania kodów kreskowych: Ręczne urządzenie w kształcie pióra do odczytu kodu kreskowego,
które podczas dekodowania musi być prowadzone w poprzek symbolu.
Przenośny czytnik kodów kreskowych - Urządzenie elektroniczne przetwarzające informację optyczną
(np. wydrukowany kod kreskowy) na sygnały elektryczne, które są następnie dekodowane i
przekazywane do urządzenia przetwarzającego.
Czytniki stacjonarne: Magellan 2300HS to nowoczesny, stacjonarny czytnik kodów kreskowych
przeznaczony do pracy w pozycji poziomej (do wbudowania w boks kasowy). Czytnik ma osiemnaście linii
skanujących skutkiem, czego skanowanie kodów jest bardzo proste i szybkie odpada konieczność
precyzyjnego „nakierowania” kodu na linię skanującą.
Zjawisko fotoelektryczne – zjawisko fizyczne polegające na emisji elektronów z powierzchni przedmiotu
(tzw. efekt zewnętrzny) lub na przeniesieniu nośników ładunku elektrycznego pomiędzy pasmami
energetycznymi (tzw. efekt wewnętrzny), po naświetleniu jej promieniowaniem elektromagnetycznym
(na przykład światłem widzialnym)o odpowiedniej częstotliwości.
Detektory optyczne:
Detektory fotonowe – fotony oddziaływają z elektronami sieci krystalicznej lub elektronami związanymi z
atomami domieszek.
Detektory termiczne- absorpcja promieniowania powoduje wzrost temperatury i w konsekwencji
również zmianę pewnych właściwości materiału.
detektory falowe– oddziaływanie pola elektromagnetycznego powoduje zmianę pewnych
objętościowych właściwości materiału.
Tagi można podzielić ze względu na źródło zasilania:
• aktywne, wyposażone we własne źródło zasilania,
• pasywne, (te mogą mieć rozmiary od 0.4 mm × 0.4 mm, co czyni je praktycznie niewidocznymi).
Znaczniki mogą mieć różnorodną postać - nalepki, żetonu, nitu, wałka.
Tagi można podzielić ze względu na zapis danych :
• identyfikatory typu R/O (Read / Only) – dane zapisane w procesie produkcji, nie ma możliwości zapisu
dodatkowych danych jak również zmiany wartości samego numeru seryjnego,
• identyfikatory typu WORM (Write Once Read Many Times) – jednorazowy zapis danych, bez możliwości
zmiany numeru seryjnego,
• identyfikatory typu R/W (Read / Write) – wielokrotny zapis danych, bez możliwości zmiany numeru
seryjnego.
Można wyróżnić trzy główne typy czytników:
• stacjonarne,
• przenośne,
• zintegrowane.
Zalety RFID:
• możliwość wdrożenia w warunkach, w których nie sprawdzają się tradycyjne etykiety z kodami
kreskowymi
• odporność na niekorzystne warunki zewnętrzne takie jak: pył, wilgoć, wysokie i niskie temperatury etc.
• zabrudzenie tagu nie wpływa na jakość odczytu (kod kreskowy w analogicznej sytuacji byłby całkowicie
nieczytelny)
• możliwość zapisu większej ilości danych niż w przypadku jednowymiarowych kodów kreskowych
• brak konieczności bezpośredniej styczności tagu z urządzeniem czytającym
• możliwość odczytu informacji zapisanych w tagu RFID nawet z odległości do 12 metrów oraz poprzez
inne materiały
• odczyt nawet do kilku tysięcy tagów w tym samym czasie.

background image

• możliwość kontroli przepływu towarów w czasie rzeczywistym
• przyspieszenie wszystkich procesów logistycznych
• automatyzacja pracy
• lepsze zabezpieczenia przed fałszerstwami
• możliwość kontroli przepływu towaru
• zwiększenie efektywności pracy
• możliwość identyfikacji przedmiotu nawet w trudno dostępnych miejscach, tam gdzie metody optyczne
zawodzą
• identyfikacja i śledzenie ruchu towarów
• wielokrotny zapis i odczyt danych.
Podstawowym ograniczeniem wdrożenia systemu RFID jest cena tagów i czytników.
Inne ograniczenia systemów RFID wynikają z charakteru transmisji radiowej:
- odległość odczytu uzależniona jest od zastosowanego standardu, znakowanego produktu, ilości
jednocześnie odczytywanych tagów;
- istnieje prawdopodobieństwo nieodczytania tagu który jest w zasięgu czytnika i użytkownik nie zostanie
o tym poinformowany.
Kody kreskowe są tańsze niż kody RSFID, lecz te mają większe możliwości.
Biometrią ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod
stosowanych do analizy danych w naukach biologicznych. Biometria to nauka o mierzalnych cechach
fizycznych i behawioralnych organizmów żywych.
Charakterystyki biologiczne są na stałe związane z osobą, unikalne i w większości niezmienne w czasie, a
wykorzystanie ich eliminuje karty, kody oraz hasła.
Warunki charakterystyki Biometrycznej:
Uniwersalność – posiadanie danej cechy przez prawie każdego człowieka
Unikatowość – indywidualna forma dla każdego człowieka
Trwałość – niezależność od rozmaitych procesów
Mierzalność – możliwość dokonania opisu ilościowego.
Klasyfikacja metod biometrycznych
Statyczne (fizjologiczne): Metoda Bertillona, Odciski palców, Rozpoznawanie twarzy, Skan tęczówki, Skan
siatkówki, Geometria dłoni, Dopasowywanie wzorców naczyń krwionośnych DNA,
Dynamiczne (behawioralne): Rozpoznawanie mowy, Rozpoznawanie pisma odręcznego, Odstępy między
kliknięciami klawiszy klawiatury podczas pisania, Sposób poruszania się
uwierzytelnianie
Coś, co się posiada: Klucz, Token, Chip
Coś, co się wie: PIN, Hasło, Odpowiedź na pytanie
Coś, czym się jest: Dane biometryczne.
Identyfikacja - czyli ustalenie kim jest dana osoba. Polega to na pobraniu próbek od danej osoby i
wyszukaniu w dużej bazie danych próbek odpowiadających tym pobranym.
Weryfikacja - mająca na celu sprawdzenie czy dana osoba jest tą za którą się podaje. Proces ten polega
na pobraniu próbki i sprawdzeniu czy dane wcześniej zebrane od tej osoby są takie same.
Kryteria wyboru technologii biometrycznej
• Przeznaczenie
• Koszty
• Oczekiwane efekty (szybkość, poprawność analizy)
• Jawność bądź skrytość przeprowadzania procesu rozpoznawania
• Względy kulturowe i religijne
• Względy higieniczne i zdrowotne
• Ochrona prywatnych informacji

background image

Kryteria oceny poprawności Analizy biometrycznej
Współczynnik błędnej akceptacji
(ang. False Acceptance Rate FAR) – określa procentowo liczbę błędów,
polegających na omyłkowym stwierdzeniu wystąpienia zgodności pomiędzy próbką a klasą, do której
próbka w rzeczywistości nie należy
Współczynnik błędnego odrzucenia (ang. False Rejection Rate FRR) – określający procentowo liczbę
błędów omyłkowego stwierdzenia niezgodności badanej próbki i klasy, do której ona faktycznie należy
Wartość zrównania się współczynników FAR i FRR (ang. Equal Error Rate EER) – wyraża w sposób
ilościowy wymaganie zapewnienia kompromisowych właściwości stawianych systemowi
biometrycznemu. W ogólnym przypadku, im jest niższa wartość, tym system jest lepszy.
Charakterystyka poprawności przetwarzania (ang. Receiver Operating Characteristics ROC)– opisująca
„wymienny” charakter błędów rozpoznania, uzależniony od stopnia surowości oceny wiarygodności
wyników klasyfikacji.
Zastosowania biometrii
Dostęp do:
• urządzeń
• broni
• pojazdów
• pomieszczeń
• wykrywanie osób niebezpiecznych
• wymiar sprawiedliwości
• bankowość, finanse, handel
Biometryka pozwala mieć pewność, i do strategicznych miejsc w firmie będą miały dostęp tylko
uprawnione do tego osoby. W połączeniu z tradycyjnymi metodami autoryzacji użytkowników, systemy
biometryczne gwarantują bardzo wysoki poziom bezpieczeństwa.
Zastosowania biometrii:
Kontrola i rejestracja czasu pracy. W przeciwieństwie do tradycyjnych metod zabezpieczeń, biometryka
wymusza na pracownikach konieczność osobistego potwierdzania obecności w pracy, za pomocą wzorca
biometrycznego. Możliwość integracji z systemami kadrowo - płacowymi.
Logiczna kontrola dostępu. Biometryka stanowi również doskonałe zabezpieczenie informacji,
przechowywanych na firmowych komputerach, laptopach i sieciach.
Historia Biometrii: Babilończycy wykorzystywali odciski palców do potwierdzania transakcji handlowych.
Starożytni Rzymianie umieli już porównywać charaktery pisma. Podróżnik i odkrywca Joao de Barros
donosił iż Chińczycy w XIV w. wykorzystywali odciski dłoni i stóp do rozróżniania dzieci.. W Europie, aż do
schyłku XIX w. identyfikacja polegała głównie na wzrokowym porównywaniu ludzi i wymagała od
porównującego „fotograficznej pamięci”.
Metoda Bertillona - W 1890 Alphonse Bertillon opracował nowy rewolucyjny, jak się wydawało, sposób
identyfikacji. Polegał on na wykonywaniu różnych pomiarów ciała i ich porównywaniu. Czas potrzebny na
wykonanie niezbędnych pomiarów wynosił 20-60 min. Bertillon oparł poprawność swego systemu na
tym, że wielkość kości dorosłego człowieka nie zmienia się. Opracowany był również system
rejestrowania więźniów. Metoda Bertillona była pod koniec XIX w. najpowszechniej wykorzystywaną
metodą do identyfikacji w kryminalistyce. Niestety, w roku 1903 w więzieniu Fort Leavenworth
otrzymano takie same
rezultaty dla dwóch różnych osób. Innymi wadami tej metody były dość długi czas potrzebny na
wykonanie pomiarów, oraz mała odporność na błędy pomiaru.
Daktyloskopia - Francis Galton sklasyfikował zasady daktyloskopii w wydanej w 1892 roku pozycji
"Fingerprints", którą uważa się za pierwsza pełną monografię dotycząca daktyloskopii. Zawiera ona
pierwszy całkowity system klasyfikacji linii papilarnych.

background image

W roku 1686, Marcello Malpighi, profesor anatomii na uniwersytecie Bolońskim opisał istnienie na
opuszkach palców spiral, linii i kropek. Warstwę skóry zawierająca te informację nazywamy na cześć
uczonego "warstwą Malpighi". Wysokość listewek w odniesieniu do tzw. bruzd - waha się od 0.1 do 0.4
mm. Szerokość-0.2 -0.7 mm.
W drugiej połowie XIX w. Richard Edward Henry inspektor hinduskiej policji w Bengalu wprowadził
porównywanie odcisków palców jako sposobu identyfikacji. Kazał on podległym mu ludziom zbierać
odciski od łapanych przestępców. Jako pracownik Scotland Yardu wprowadził metody podziału i
porównywania odcisków palców.
Identyfikacja na podstawie linii papilarnych palca
Zalety:
• Niskie koszty wynikające z powszechności tej technologii
• Łatwość użytkowania i duża dowolność przyłożenia wzorców
• Łatwa dostępność systemów – bardzo wielu producentów
Wady:
• Niska sprawdzalność systemów w tak zwanych trudnych i specyficznych warunkach pracy
• Niska jakość niektórych wzorców biometrycznych, która albo wydłuża proces autoryzacji lub w ogóle go
uniemożliwia.
Odciski palców nadają się do identyfikacji ponieważ są:
• uniwersalne, tzn. każdy człowiek posiada określoną cechę w stopniu pozwalającym na identyfikację
• unikatowe, tzn. dwie osoby nie mają identycznej charakterystyki odcisku palca;
• trwałe, tzn. nie zmieniają się w czasie w stopniu uniemożliwiającym identyfikację;
• określone, tzn. dają się opisać w sposób ilościowy.
Do celów identyfikacyjnych wykorzystuje się:
• ogólny wzór linii papilarnych;
• nieregularny kształt ich krawędzi;
• kształt i rozmieszczenie porów;
• tzw. minuncje, czyli charakterystyczne cechy budowy w postaci początków linii, oczek, rozwidleń,
kropek itp.
Techniki daktyloskopii
• optyczne
• pojemnościowe
• termiczne
• ultradźwiękowe.
Daktyloskopia - Aby wynik identyfikacji był wiarygodny, materiał porównawczy i materiał dowodowy
musi mieć określoną ilość cech wspólnych (takich samych minucji). W Polsce przyjmuje się jako dolną
granicę 15. Pomocna w tych badaniach jest także tzw. linia Galtona. Łączy ona centrum wzoru z deltą, a
liczbę przecięć tej linii przez linie papilarne nazywamy indeksem.
Daktyloskopia była wcześniej wykorzystywana do badania cech poszczególnych ras ludzi w związku z
teorią ewolucji. Henry interesował się tym i kazał swym podwładnym zbierać odciski lewego kciuka od
łapanych przestępców.
Geometria dłoni
• Wyższe niż w innych systemach (tęczówka, siatkówka, odcisk palca): współczynnik fałszywej akceptacji
nieuprawnionej osoby i współczynnik fałszywego odrzucenia upoważnionej osoby
• Konieczność pracy w tylko w trybie weryfikacji
• Niewrażliwość na uszkodzenia skóry.
• Łatwość pomiaru, nieinwazyjność
• Akceptacja społeczna („system przyjazny dla użytkownika”).
• Możliwość efektywnej współpracy z pobieraniem odcisku palca.

background image

Identyfikacja na podstawie naczyń krwionośnych palca
Zalety:
• Unikatowy wzór naczyń krwionośnych, znajduje się wewnątrz palca i jest niezwykle trudny do
przechwycenia i podrobienia
• Szybkość: proces skanowania jest b. szybki , trwa około 0,5 sek.
• Uniwersalność zastosowań: W przeciwieństwie do innych systemów, ta technologia nie jest narażona
na ograniczenia związane z warunkami otoczenia takimi jak światło, czy te stanem dłoni, czy wierzchniej
części palców
• Precyzyjność pomiaru
• Niewielki rozmiar czytników
Wady:
• Wysokie koszty.
Dodatkowe etapy segmentacji:
-Wykrywanie powiek i rzęs
-Wykrywanie innych zakłóceń
-Korekcja obrotu gałki ocznej
-Usuwanie odblasków
Identyfikacja na podstawie tęczówki oka
Zalety:
• Wysoki stopień efektywności wynikający z budowy oka ludzkiego
• Pomiar bezkontaktowy, a więc higieniczny
• Szybkość procesu identyfikacji (w przypadku nowoczesnych kamer to 0,2 sek.)
• niewielki 512 bajtowy rekord informacji (tzw. IrisCode) umożliwiający prace na dużych bazach danych
• Niezmienność w czasie
Wady:
• Danych biometrycznych nie można uznać za „sekret”
• Niska odporność na fałszerstwa
• Wysoki koszt czytników.
Detekcja twarzy
Wyszukiwane cechy:
- Kolor skóry
- Tekstura skóry
- Obecność elementów twarzy
-Kontur twarzy
-Punkty charakterystyczne twarzy
Normalizacja obrazu:
- Skalowanie
- Pozycjonowanie
- Wyszukiwanie oczu, nosa, podbródka
- Kompensacja obrotu.
Rozpoznawanie twarzy 3D
Sposoby pozyskiwania danych:
- użycie więcej niż jednej kamery (np. systemy stereoskopowe)
- fotografie obiektu pod różnymi warunkami oświetleniowymi
- laserowe pomiary odległości
- użycie światła strukturalnego (widzialnego lub podczerwieni)
- sekwencje obrazów (np. z wykorzystaniem kodu Graya)
- obraz statyczny wielokolorowy

background image

- inne: ultradźwięki, skanery terahercowe, światło modulowane, metody wolumetryczne (np. tomografia
komputerowa)
Pozyskiwanie obrazu 3D przy pomocy Monochromatycznego światła strukturalnego.
Dlaczego twarz?
Zalety:
+ Naturalny sposób rozpoznawania osób
+ Sensorem jest zwykła kamera (2D) – niski koszt
+ Duża szybkość dokonywania pomiaru (2D)
+ Biometria bezkontaktowa – możliwe rozpoznawanie na odległość
Wady:
- Wrażliwość na zmienne oświetlenie,
- Problem z mimiką twarzy, okularami, zarostem i zmienną fryzurą
- Wrażliwość na zmianę kąta obserwacji
- Niska odporność na fałszerstwa
- Osoby spokrewnione wyglądają podobnie.
Cheiloskopia – dziedzina zajmująca się badaniem kształtu bruzd warg. Badania japońskie 1968-1971 –
kształt warg jest indywidualną cechą człowieka tak jak linie papilarne. Wady : zmiany z wiekiem, pod
wpływem wykonywania określonego zawodu (np. trębacze), lub na skutek przyzwyczajeń i nawyków (np.
palenie). Wykorzystywane praktycznie tylko w kryminalistyce.
Rozpoznawanie podpisu metodą dynamiczną
1) rejestracja wzorców podpisu (wyodrębnienie zbioru sygnałów
otrzymanych dla podpisu odręcznego),
2) złożenie podpisu i ekstrakcja cech osobniczych,
3) porównanie wzorców przechowywanych w bazie danych ze złożonym podpisem,
4) wynik weryfikacji.
Rozpoznawanie głosu
Ton, barwa, sposób mówienia, szybkość wypowiadania, charakterystyczne cechy typu połączeń zgłosek
lub stawiania akcentu.
Wyróżnia się:
•Rozpoznawanie mowy – przetwarzanie wypowiadanej informacji w tekst.
•Rozpoznawanie charakterystycznych cech mówiącego w celu identyfikacji.
Metody analizy:
- Na podstawie cech samego dźwięku (w dziedzinie czasu i częstotliwości) – systemy proste,
oprogramowanie PC.
- Na podstawie zgodności cech związanych z modelem powstawania dźwięku.
Zalety:
+ Możliwość rozpoznawania na odległość
+ System może być skojarzony z identyfikacją ruchu warg
Wady:
- Wrażliwość na zakłócenia
- Podatność na ataki powtórzeniowe (nagranie i odtworzenie).
Struktura DNA:
• Cząsteczkę kwasu DNA tworzą dwa łańcuchy owinięte wokół siebie, tworząc dwuniciową prawoskrętną
helisę
• DNA składa się z tzw. nukleotydów. W skład każdego nukleotydu wchodzą 3 składniki: cząsteczka
pięciowęglowego cukru (deoksyrybozy), grupa fosforanowa oraz zasada azotowa. Istnieje 4 rodzaje
nukleotydów które różnią się tylko rodzajem zasady azotowej:
Adenina (A), Guanina (G),

background image

Tymina (T), Cytozyna (C).
Badanie DNA
• Informacja dostępna w każdej komórce ciała.
• Ok. 99,5% materiału genetycznego jest wspólna dla wszystkich ludzi. Ale pozostałe 0,5% wystarczy do
pewnej identyfikacji.
• Wada: bliźnięta jednojajowe mają identyczny genotyp.
• System powolny. Analiza może zająć od kilku godzin do kilku dni.
• Wymaga specjalistycznego laboratorium.
• Nie poddaje się automatyzacji.
• Badanie inwazyjne.
• Trudno akceptowalne społecznie.
CCTV – Closed Circuit Television
•telewizyjne systemy dozorowe
•telewizja zamkniętego obiegu
•telewizja użytkowa
•telewizja przemysłowa
Charakterystyka CCTV
•identyfikacja osoby, zdarzenia
•wspomaganie wyboru właściwej reakcji
•możliwość współpracy z dowolnym systemem zabezpieczeń
•idealny system wspomagający dla systemów SSP, SSWiN oraz KD
•ukryta obserwacja
•zapamiętanie (w postaci obrazu) zdarzeń z okresu poprzedzającego alarm
Zastosowanie CCTV
•wykrywanie intruzów w strzeżonych strefach (budynkach)
•obserwacja klientów w punktach handlowych
•wykrywanie zdarzeń (pożarów, wycieków, awarii)
•praca w miejscach niebezpiecznych dla zdrowia i życia ludzkiego
•kontrola i dozór procesów produkcyjnych
•obserwacja osób wymagających stałego nadzoru
•kontrola ruchu ulicznego itp.
•monitorink miasta („Bezpieczne Miasto”)
•zdalny nadzór nad obiektami, instytucjami
Elementy systemu CCTV
CCTV to zespół urządzeń (w układzie zamkniętym) służących do obserwacji i rejestrowania obrazu
W skład zespołu wchodzą:
•stanowisko kamerowe
•elementy transmicyjne
•urządzenia multipleksujące – przełączanie, przetwarzanie
•monitory
•urządzenia rejestrujące
•elementy połączeniowe
Obudowa – Ochrona kamery
•chroni przed kradzieżą
•przed niekorzystnymi warunkami atmosferycznymi – zapylenie, wilgoć temperatura
•zabezpiecza odpowiednie warunki pracy – grzałki, wentylatory, systemy chłodzące, termostaty
•wandaloodporna – poliwęglan i wytrzymałe stopy

background image

Budowa punktu kamerowego
•ochrona przeciwsłoneczna, grzałka, obiektyw, kamera, obudowa kamerym, termostat, listwa
połączeniowa zasilania, kabel sygnałowy, kabel zasilający
Głowica obrotowa
•zapewnia zmianę położenia kamery
•możliwość śledzenia poruszającego się obiektu
•sterowanie ręczne (pulpit) lub zaprogramowane
•obrót tylko w poziomie (skaner) – obrotowa 360
•obrót w pionie i poziomie – uchylnoobrotowa 90/360
•obrotnice z kamerą można ukryć w obudowie kopułkowej (skryta obserwacja)
•dozorowanie kamerami stałymi jest pewniejsze i bardziej niezawodne. Obrotnica i zoom pozwolą
wyłuskać szczegóły
Reflektory podczerwieni
•dyskretna obserwacja terenu w nocy
•światło widzialne 400-700nm
•reflektory podczerwieni 715nm oraz 830nm
•zasięg kilka metrów (10W) do ok. 200m (500W)
•kamera kolorowa do obserwacji w nocy (noc/dzień) ręczne lub automatyczne usuwanie/wprowadzanie
filtru podczerwieni
Transmisja sygnałów wideo
Wszystkie urządzneia CCTV trzeba ze sobą połączyć – przewodowo lub bezprzewodowo:
•kabel kontentryczny 75 – max 800m – sygnał analogowy
•skrętka – max 1800m – transmisja cyfrowa
•łącza światłowodowe do 50km w świadłowodznie jednomodowym przy fali 1300nm – sygnał analogowy
lub cyfrowy
•Transmisja radiowa – kilkadziesiąt kilometrów
•transmisja optyczna – do 2.5km
•GSM – przekaz satelitarny – bez ograniczeń
System nagłośnieniowy
Systemy te są instalowane w obiektach w którch nie są wymagane systemy DSO w celu tworzenia tła
muzycznego, nadawania reklam, komunikatów porządkowych. Mogą być wykorzystane dla poprawienia
bezpieczeństwa budynku
DSO – Dźwiękowy system ostrzegawczy
DSO to system mający na celu przeprowadzenie szybkiej i sprawnej ewakuacji w sytuacji zagrożenia.
Dzięki przekazywanym komunikatom głosowym ewakuacja przebiega płynnie i wykluczając powstanie
paniki. System DSO może funkcjonować również jako normalny system nagłośnienia.
Zabezpieczenie Czujek
Typowe czujki narażone są na próby sabotażu i umyślne uszkodzenia. Jedynie sposób instalacji i
wysokość od podłoża chronią je przed ingerencją intruza, co jest niewystarczające. Do sabotażu zaliczyć
można:
•usunięcie czujki,
• zasłonięcie – w celu zabezpieczenia czujek przed umyślnym zasłonięciem wprowadzona została funkcja
antymaskingu. Funkcja ta polega na wykrywaniu obiektów odbijających promieniowanie mikrofalowe i
poruszających się blisko przed czujką lub zasłaniających ją (do 10-20cm)
• zmianę pola obserwacji – czujnik inercyjny chroni czujkę przed zmianą położenia lub pola obserwacji
• otwarcie obudowy – wiele urządzeńsystemów bezpieczeństwa, tak i czujki wyposażone są w ochronę
przeciwsabotażową, uniemożliwiającą, bez wywołania alarmu dostanie się do środka. Konstrukcja

background image

urządzeń zakłada, że nie jest możliwe wyłączenie/ominięcie ochrony przeciwsabotażowej narzędziami:
magnes, nóż, wkrętak
Dodatkowy poziom bezpieczeństwa umożliwia odpowiedni montaż urządzeń: czujka w zasięgu innej
czujki, czujka w zasięgu pola widzenia kamery, stosowanie innej od ogólnie przyjętej kolorystyki w
okablowaniu czujek
Czujnik tłuczenia szkła
Wady:
•konieczność wymiany czujki przy wymianie szyby lub okna szyby
•utrudnione mycie i czyszczenie szyb
•wrażliwośćna fałszywe alarmy (czujki pasywne)
Zabezpieczenia elektroniczne
•systemy sygnalizacji włamania i napadu,
•systemy kontroli dostępu
•systemy telewizji dozorowej
•systemy sygnalizacji pożaru
•systemy oddymiające
Zabezpieczenia mechaniczne
•system kontroli dostępu „master key”
•sejfy i kasy do przechowywania kosztowności i dokumentów
•sejfy do przechowywania broni
•sejfy i kasy do przechowywania urządzeń elektronicznych
•urządzenia zabezpieczające urządzenia elektryczne
•drzwi przeciwpożarowe
•kurtyny przeciwpożarowe
•klapy oddymiające
System sygnalizacji pożaru (SSP)
SSP aktywnie czuwa nad bezpieczeństwem budynku który chroni. W razie pożaru automatycznie
powiadamia użytkowników oraz Państwową Straż Pożarną. Dzięki możliwości sterowania innymi
instalacjami podejmuje natychmiast działania mające na celu ratowanie życia ludzkiego oraz maksymalne
ograniczenie strat materialnych
•wykrywanie aytomatyczne pożaru we wczesnym stadium rozwoju
•sygnalizowanie odpowiedzi służbom w budynku
•przesłanie meldunku do Straży Pożarnej
•sterowanie innymi urządzeniami: wentylacja, windy, system oddymiania, instalacja elektryczna,
instalacja tryskaczowa, hydranty, system gaszenia gazem
Elementy SSP – Czujki
Podstawowy element systemu. Nie ma jednej uniwersalnej czujki, która byłaby w stanie wykryć każdy
rodzaj pożaru w jego początkowej fazie. Zjawiska występujące podczas pożarów charakteryzują się różną
intensywnością w zależności od materiałów, jakie mogą ulec spaleniu. Dlatego produkuje się czujki
wykorzystujące różne zasady wykrywania pożaru (dym, ciepło, ogień)
Elementy SSP – Gniazda
Czujki pożarowe łączą się z instalacją zazwyczaj za pośrednictwem gniazd. Umożliwia to łatwy montaż
czujek oraz szybką ich wymianę w razie awarii. Ponadto, umożliwia łatwą modyfikację systemu by
sprostać zmieniającym się wymaganiom jak np. zmieniające się przeznaczenie pomieszczeń. Gniazda
mogą być adresowalne lub nie adresowalne. Gniazda adresowalne zawierają programator, którym
można ustawić adres. Niektóre modele mają również izolatory zwarć.

background image

Elementy SSP – ręczne ostrzegacze pożarowe
Służą do ręcznego wywoływania alarmów. Są one przeznaczone do przekazywania informacji o pożarze
do współpracującej centrali sygnalizacji pożarowej przez osobę, która zauważyła pożar i ręcznie
uruchomiła ostrzegacz. Aby go uruchomić należy zbić (wgnieść) szybkę i nacisnąć przycisk lub tylko zbić
szybkę która już opiera się o przycisk
Elementy SSP – izolatory zwarć
Ma za zadanie odłączenie fragmentu linii w przypadku wystąpienia zwarcia (np. spowodowanego
stopieniem się izolacji przewodów podczas pożaru), na odcinku linii pomiędzy dwoma izolatorami, od
pozostałej sprawnej części linii lub pętli dozorowej która łączy izolator zwarć z centralą. Układ
elektroniczny izolatora po wykryciu spadku napięcia na swoich zaciskach, spowodowanego zwarciem,
uruchamia przekaźnik z podtrzymaniem który swoim zestykiem przerywa obwód linii dozorowej. W
momencie zlikwidowania uszkodzenia chroniony odcinek jest automatycznie podłączany do linii.
Elementy SSP – Sygnalizatory alarmowe
Zewnętrzne i wewnętrzne, optyczne, akustyczne, czasem z własnym zasilaniem
Elementy SSP - Centrala
•odbiera sygnały przychodzące od współpracujących z nią czujek i ręcznych ostrzegaczy pożarowych
zainstalowanych na liniach dozorowych, analizuje sygnały i podejmuje decyzję o:
•włączeniu sygnalizacji pożarowej
•przekazaniu sygnałów do stacji monitoringu pożarowego
•uruchomieniu dodatkowych sygnalizatorów akustycznych, optycznych lub urządzeń w ykonawczych
•centrala kontroluje także sprawność urządzeń całego systemu, sygnalizuje uszkodzenia oraz rejestruje
wszelkie wykryte przez system zdarzenia.
•jej zadaniem jest również zaopatrywanie całego systemu w energię elektryczną. Każda centrala SSP
posiada zapasowe źródło zasilania, by w czasie awarii sieci elektroenergetycznej system działał
normalnie.
CZUJKI – Podział ze względu na zasadę:
•optyczne czujki dymu
•jonizacyjne czujki dymi (zwane izotopowymi)
•półprzewodnikowe detektory dymu
•termiczne
•czujki dymu typu zasysającego o bardzo dużej czułości
Czujka jonizacyjna dymu
Element detekcyjny najczęściej składa się z dwóch komór: jednej referencyjnej (zamkniętej), a drugiej
półotwartej, do której przenika dym. Normalnie komory znajdują się w stanie równowagi. W czasie
pożaru cząstki dymu docierają do półotwartej komory, łączą się z jonami, co obniża ich ruchliwość, a w
konsekwencji powoduje spadek natężenia prądu. Gdy jego wartość spada poniżej wartości krytycznej,
czujka wychodzi ze stanu równowagi i wywoływany jest stan alarmu.
Efekt Tyndalla
Jest to rozproszenie światła przez cząstki układu koloidalnego
Czujka liniowa optyczna
Czujka DOP-40
•konwencjonalna, liniowa, optyczna czujka dymu
•pracuje z reflektorem pryzmowym lub zespołem reflektorów
•zasięg pracy od 5 do 100m
•pow. Dozorowania max 1200m2
Czujka cieplna
Czujki cieplne reagują na temperaturę. W zależności od sposobu, w jaki to robią, możemy je podzielić na:
•nadmiarowe

background image

•różniczkowe
•różniczkowo-nadmiarowe
Innym zjawiskiem, jakie może być użyte w czujnikach cieplnych do detekcji jest zmiana objętości
powietrza pod wpływem temperatury. Zmiana temperatury o 1 stopień powoduje zmianę objętości
powietrza o 1/273. Oznacza to, że ze wzrostem temperatury o 1 stopień, zwiększa się objętość powietrza
w komorze czujki o ok. 0.37%. Większa objętość powietrza to większy nacisk na membranę zawierającą
styki wyzwalające alarm.
Czujka płomienia
Czujka reaguje na emitowane przez płomień promieniowanie. W zależności od zakresu detektowanego
promieniowania czujki możemy podzielić na:
•ultrafioletu(UV)
•podczerwieni(IR)
•ultrafioletowo-podczerwienna
Bezpieczniki termiczne
Są to czujki specjalne w których wykorzystuje się substancje stałe, ulegające zapłonowi w określonym
przedziale temperatur. Wzrost ciśnienia gazów w szczelnie zamkniętych rurkach (po zapłonie) powoduje
uruchomienie zaworów membranowych, które włączają instalację gaśniczą
Czujka gazu ziemnego-metan
Czujka gazu ziemnego zadziała szczególnie skutecznie, gdy zostanie umieszczona pod sufitem
Czujka gazu LPG-Propan Butan
LPG jako gaz cięższy od powietrza będzie pojawiał się najpierw przy podłodze, dlatego czujki powinny być
instalowane nisko
Czujki specjalne
Czujki tlenku węgla-czad
Czujki gazu ziemnego-metan
Czujki gazów usypiających
Czujnik zalania wodą
Przyciski napadowe

Inteligentny Dom
Obejmuje wykonanie szerokiego zakresu różnych instalacji, które w mniejszym lub większym stopniu są
ze sobą powiązane i zintegrowane oraz uzupełnione o różnego rodzaju czujniki pozwalające reagować na
czynniki otoczenia i środowiska. Najczęściej integruje się instalację elektryczną, ogrzewania, wentylacji i
klimatyzacji (HVAC), rolet i żaluzji, bram garazowych i wjazdowych, nawodnienia ogrodu, wideo-
domofonową, alarmową (SSWiN), telewizji dozorowej (CCTV), audio i video, RTV/SAT, a także
teleinformatyczną (komputerową i telefoniczną) i inne.
Korzyści płynące z użytkowania inteligentnego budynku
•Ekonomiczne
•technologiczne
•socjologiczne
•ekologiczne
Korzyści ekonomiczne
•obniżenie kosztów obsługi budynku, gdyż system wiele funkcji wykonuje za ludzi
•obniżenie kosztów bieżącej eksploatacji budynku poprzez racjonalizację zużycia energii
•precyzyjne dostosowanie kosztów oraz zakresu inwestycji do zaplanowanego standardu użytkowania
inteligentnego budynku
•optymalizacja kosztów rozbudowy inteligentnego budynku dzięki modułowości, otwartości,
kompatybilności oraz elastyczności wszystkich systemów

background image

Korzyści technologiczne
•prosta i możliwa do wykonania w każdej chwili modernizacja modułów systemu bez potrzeby wymiany
wszystkich komponentów, zmianom podlegają tylko wybrane funkcje oraz podzespoły systemu
•wysoka jakość i niezawodność systemu a tym samym bezpieczeństwo płynące z jego eksploatacji
Korzyści socjologiczne
•zwiększenie bezpieczeństwa pracy i przebywania, poprzez wprowadzenie rozbudowanych systemów
ochrony dostępu i kontroli
•dowolne i natychmiastowe dostosowanie określonych warunków technicznych stanowiska pracy czy
życia zgodnie z wymaganiami użytkownika
Korzyści ekologiczne
•zminimalizowanie emisji zanieczyszczeń oraz energii odpadowych do otoczenia; racjonalizacja obciążeń
ekologicznych związanych z produkcją i dostawą energii oraz całym szeregiem negatywnych skutków
wywieranych na otoczenie
Historia inteligentnego domu
Zarządzanie energetyką->zarządzanie domem->sieci informatyczne->integracja i optymalizacja (1970-
2010)
Podstawowe systemy budynkowe z lokalną integracją
•Systemy bezpieczeństwa
•systemy zarządzania energią i komfortem
•systemy komunikacyjne i informacyjne i multimedialne
Zintegrowany system bezpieczeństwa
•Telewizja dozorowa (CCTV)
•Sygnalizacja pożaru (SAP)
•sygnalizacja włamania (SSWiN)
•kontrola dostępu (KD)
•dźwiękowy system ostrzegawczy
•inne podsystemy
Zintegrowany system zarządzania energią i komfortem
•system ogrzewania
•klimatyzacja i wentylacja (HVAC)
•system zasilania elektrycznego
•system oświetlenia
•inne źródła energii
•inne podsystemy
Zintegrowany system ICT
•sieć komputerowa
•systemy telefoniczne i VoIP
•systemy audiowizualne
•systemy audio-rozgłoszeniowe
•system telewizyjny (satelitatny)
•inne systemy ICT & AV
Zintegrowany system zarządzania budynkiem
IBMS – Integrated Building Management System – wszystkie w/w systemy
Zalety integracji
Na przykładzie algorytmu działania wykonywanego podczas alarmu pożarowego:
•zatrzymanie instalacji klimatyzacyjnych i zamknięcie klap dymowych w kanałach wentylacyjnych danej
strefy zagrożenia (sterowanie wentylacją, klimatyzacją)

background image

•oddymianie w strefie zagrożenia oraz przygotowanie dróg ewakuacji (instalacja wentylacyjna
oddymiająca)
•zwolnienie dróg ewakuacji ludzi (instalacja kontroli dostępu)
•sprowadzenie wind na poziom parteru (sterowanie windami)
•poinformowanie ludzi (system nagłośnienia)
•wizualizacja elementów systemu na tablicy synoptycznej
Magistrala EIB
EID (European Installation Bus) – Europejska magistrala instalacyjna powstała w latach osiemdziesiątych,
a stowarzyszenie EIBA zostało zarejestrowane w 1990 roku w Brukseli
EIB – to ogólnoeuropejski standard opracowany wspólnie przez największych producentów aparatury
modułowej na naszym kontynencie
Wykorzystując zestaw sensorów i aktorów ( urządzenia wykonawcze) można uzyskać samoczynne
sterowanie wyposażeniem technicznym budynku w funkcji czasu zmian warunków pogodowych,
pojawienia się użytkowników obiektu itp.
Standard KNX
KONNEX / KNX
to pierwszy na świecie otwarty standard zarządzania i kontroli urządzeń oraz budynków.
Jest efektem konwergencji trzech protokołów i rozwijających je organizacji:
•EIB
•EHS – European Home Systems Association
•BATIBUS – BCI, Batibus Club International
Na jego podstawie dzięki współpracy Stowarzyszenia Konnex i CENELEC powstała europejska norma
EN50090, która ma szansę stać się standardem międzynarodowym (ISO) w zakresie automatyzacji
budynków i urządzeń
Adresowanie w KNX/EIB
W systemie magistralnym KNXEIB wykorzystuje się dwa rodzaje adresowania. Używane są adresy
fizyczne AF (do jednoznacznej identyfikacji urządzeń) oraz adresy grupowe AG.
XX.XX.XXX – 1szy segment: numer linii głównej (obszaru), 2gi segment: numer linii (podrzędnej), 3ci
segment: numer urządzenia w linii
Adresy grupowe nie są związane z pojedynczymi urządzeniami, lecz z realizowanymi przez nie funkcjami
XX/XX/XXX – 1szy segment: część budynku/miejsce wbudowania, 2gi segment: Rodzaj instalacji, 3ci
segment: Numer funkcji
Narzędzia do programowania systemów KNX/EIB
ETS(EIB Tool Software) – standardowe narzędzie aktualnie dostępne w 15 językach, obsługuje instalacje
KNX dla wszystkich rodzajów nośników: skrętka, częstotliwości radiowe, Ethernet/IP i linia zasilająca
KNX – urządzenia sterujące
•sześcioprzyciskowy włącznik
•czujnik ruchu
•pilot podczerwieni
•odbiornik podczerwieni
•stacja pogodowa
•regulator temperatury
Standardy inteligentnego domu
Instabus EIB
•system zdecentralizowany
•jeden przewód wokół całego domu (bezpieczne napięcia 24V(
•możliwość zmiany funkcji poszczególnych elementów w każdej chwili
Powernet EIB
•nie potrzebuje dodatkowego przewodu

background image

•korzysta z konwencjonalnej instalacji elektrycznej
RadioBus EIB
•przekazywanie sygnału między elementami drogą radiową
•zasilanie elementów z baterii (pierwsza wymiana po 5 latach)
X10
•rozpowszechniony w USA i Japonii
•tanie elementy, ale dosyć ograniczony w rozbudowie
System LCN
•system o inteligencji rozproszonej
•czterożyłowy przewód z możliwością wykorzystania jako konwencjonalną instalację elektryczną
•możliwość adaptowania instalacji elektrycznych wykonancyh pod inne systemy
System LonWorks
•różne media komunikacyjne (zwykłe przewody 230V, sieć Ethernet, kable koncentryczne, światłowody)
•wykorzystywany w dużych obiektach
System Dupline
•system scentralizowany
•możliwość sterowania ok. 3000 obwodów
•wymagany dwu-żyłowy przewód (np. telefoniczny)
•rozpiętość magistrali może wynosić nawet 10km
System LUXOR
•system scentralizowany
•2 żyłowa magistrala COM o rozpiętości do 100m
•zastosowanie w domach jednorodzinnych


Wyszukiwarka

Podobne podstrony:
Mechatronika w sys ?zpieczeństwa kolos 2
Mechatronika w sys ?zpieczeństwa kolos 2 ściąga
bezp kolos id 83333 Nieznany (2)
bezp kolos id 83333 Nieznany (2)
Mechatronika w sys?zp kolos 1 (1)
kolos opracowanie, Mechatronika, Nauka o materiałach II
Napędy opracowanie ulepszone, Mechatronika, Semestr III, Napędy mechatroniczne, Napędy kolos
Wykłady NM ESENCJA, Mechatronika, Semestr III, Napędy mechatroniczne, Napędy kolos
Kolos PNoM, MECHATRONIKA MT POLSL, SEM I, Podstawy nauki o materiałach wszystko na kolokwium zalicz
Mechatronika4
Mechatronika6
Sys Inf 03 Manning w 06
rol bezp prew
Bezp Państwa T 2, W 10, BW
Sys Inf 03 Manning w 19
Sys Inf 03 Manning w 02
2 bezp narod pojęcia definicje

więcej podobnych podstron